注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息系统严肃的密码学:实用现代加密术

严肃的密码学:实用现代加密术

严肃的密码学:实用现代加密术

定 价:¥99.00

作 者: [瑞士] Jean-Philippe Aumasson 著
出版社: 电子工业出版社
丛编项:
标 签: 暂缺

ISBN: 9787121410864 出版时间: 2021-06-01 包装: 平装
开本: 16开 页数: 284 字数:  

内容简介

  本书是著名密码算法BLAKE2、SipHash和NORX的创造者、当代应用密码学大师Jean-Philippe Aumasson的重磅力作的中文译本。正如其名,本书并非浅尝辄止的领域概述,而是全面深入地讨论了密码工程的理论、技术以及前沿进展。 本书面向密码学研究及从业人员,从本书中您不仅能学到密码算法的工作原理,还将学习如何在实际的系统中使用它们。

作者简介

  Jean-Philippe Aumasson是总部位于瑞士的国际网络安全公司Kudelski Security的首席研究工程师,他在密码学和密码分析领域发表文章40余篇。他设计了广为人知的哈希函数BLAKE2和SipHash,也是Black Hat、DEF CON、Troopers和Infiltrate等信息安全会议上的常客。译者介绍: 陈华瑾,信息工程大学网络空间安全学院副教授,2013年获得密码学博士学位。长期从事密码学教学与科研工作,研究方向是对称密码设计与分析。 俞少华,公安部第三研究所信息网络安全公安部重点实验室网络安全专家,2007年硕士毕业于浙江大学数学系,一直从事网络安全工作,在网络攻击与防御、网络安全事件取证溯源和密码学领域有着深入研究。

图书目录

第1章 加密
古典密码
凯撒密码
维吉尼亚密码
密码是如何工作的:置换|操作模式
完美的加密:一次一密体制
加密安全性
非对称加密
加密之外的密码学
认证加密|格式保持加密|全同态加密|可搜索加密|可调加密
意外如何发生:弱密码|错误模型

第2章 随机性
作为概率分布的随机性
熵:不确定性的度量指标
随机数发生器和伪随机数发生器
现实世界中的PRNG
在基于UNIX的系统中生成随机比特
Windows中的CryptGenRandom()函数
基于硬件的PRNG:英特尔微处理器中的RDRAND
意外如何发生:熵源不理想|启动时熵不足|非加密PRNG|对强随机性的采样漏洞
第3章 密码学中的安全性
理论上安全:信息安全性|实际安全:计算安全性
以比特度量安全性|全攻击成本|选择和评估安全强度
安全实现:可证明安全性|启发式安全性
生成对称密钥|生成非对称密钥|保护密钥
意外如何发生:不正确的安全性证明|支持遗留系统的短密钥
第4章 分组密码
安全目标|分组大小|码本攻击
如何构造分组密码:分组密码的轮数|滑动攻击和子密钥|替换-置换网络|Feistel结构
高级加密标准(AES):AES内核|使用AES
实现AES:基于查询表实现|原生指令集
电码本模式(ECB)|密码分组链接(CBC)模式|如何在CBC模式中加密消息|计数(CTR)模式
意外如何发生:中间相遇攻击|Padding Oracle攻击
第5章 序列密码
基于状态转移的和基于计数器的序列密码
面向硬件的序列密码:反馈移位寄存器|Grain-128a算法|A5/1算法
面向软件的序列密码:RC4|Salsa20
意外如何发生:nonce的重复使用|破解RC4|硬件烧制时的弱密码
第6章 哈希函数
哈希函数的安全性:不可预测性|原像攻击抗性|抗碰撞性|查找碰撞
基于压缩的哈希函数:Merkle–Damgård结构
基于置换的哈希函数:海绵函数
哈希函数SHA系列:SHA-1|SHA-2|SHA-3竞赛|Keccak(SHA-3)
BLAKE2哈希函数
意外如何发生:长度扩展攻击|欺骗存储证明协议
第7章 带密钥的哈希
安全通信中的消息认证码|伪造和选择消息攻击|重放攻击
伪随机函数:PRF的安全性|为什么PRF比MAC更安全
加秘密前缀的构造方法|带秘密后缀的构造方法
HMAC的构造方法|针对基于哈希的MAC的一般攻击
由分组密码构造的带密钥哈希:CMAC:破解CBC-MAC|修改CBC-MAC
专用设计:Poly1305|SipHash
意外如何发生:针对MAC认证的计时攻击|当海绵结构泄露
第8章 认证加密
使用MAC的认证加密
使用关联数据的认证加密|使用nonce来避免可预测性
怎样才是一个好的认证加密算法
AES-GCM:认证加密算法标准
OCB: 比GCM更快的认证加密算法
SIV是最安全的认证算法吗
基于置换的AEAD
意外如何发生:AES-GCM和弱哈希密钥|AES-GCM和短标签
第9章 困难问题
计算困难性:测量运行时间|多项式时间vs超多项式时间
复杂度的分类:非确定多项式时间|NP完全问题|P问题vs NP问题
因数分解问题:实践中的分解大数算法|分解算法是NP完全的吗
离散对数问题
意外如何发生:小规模的困难问题并不困难
第10章 RSA
RSA背后的数学概念
RSA陷门置换
RSA的密钥生成和安全性
利用教科书式RSA加密的扩展性进行攻击|加强版RSA加密:OAEP
针对教科书式RSA签名的攻击|PSS签名标准|全域哈希签名
RSA的实现:快速求幂算法:平方乘|用于更快公钥操作的小指数|中国剩余定理
意外如何发生:针对RSA-CRT的Bellcore攻击|共享秘密指数或共享模数
第11章 Diffie-Hellman
Diffie-Hellman函数
Diffie-Hellman问题
非DH密钥协商协议示例|密钥协商协议的攻击模型
匿名Diffie-Hellman协议|含身份验证的Diffie-Hellman协议|Menezes–Qu–Vanstone(MQV)协议
意外如何发生:不哈希共享秘密|TLS中Diffie–Hellman的历史遗留问题|不安全的群参数
第12章 椭圆曲线
整数上的椭圆曲线|加法点和乘法点|椭圆曲线群
ECDLP问题
椭圆曲线上的Diffie–Hellman密钥协商
NIST曲线|曲线25519
意外如何发生:随机性差的ECDSA|用另一条曲线破解ECDH
第13章 TLS
TLS协议套件:TLS和SSL协议家族的简单历史
TLS握手协议|TLS 1.3的密码算法
TLS 1.3对TLS 1.2的改进:降级保护|单次往返握手|会话恢复
TLS安全性的优势:认证|前向保密性
意外如何发生:不安全的证书颁发机构|不安全的服务器|不安全的客户端|实现中的缺陷
第14章 量子和后量子时代的密码学
量子计算机的工作原理:量子比特|量子门
量子加速:指数加速和Simon问题|Shor算法的威胁
Shor算法解决因数分解问题|Shor算法和离散对数问题|Grover算法
为什么制造量子计算机如此困难
后量子密码算法:基于编码的密码|基于格的密码|基于多变量的密码|基于哈希的密码
意外如何发生:不明晰的安全水平|快进:如果太晚会发生什么|实现问题

本目录推荐